Thierry Autret, Laurent Bellefin et Marie-Laure Oble-Laffaire.
Sécuriser ses échanges électroniques avec une PKI : Solutions techniques et aspects juridiques. Eyrolles, 2002. |
Gildas Avoine, Pascal Junod et Philippe Oechslin. Sécurité informatique : Exercices corrigés. Vuibert, 2004. |
Michel Barlaud et Claude Labit, éditeurs. Compression et codage des images et des vidéos. Hermes, 2002. |
Daniel J. Barrett, Richard E. Silverman et Robert G. Byrnes. SSH,
The Secure Shell : The Definitive Guide. O'Reilly, 2e édition, 2005. |
Johannes A. Buchmann. Introduction à la cryptographie. Dunod, 2006. |
Christophe Cachat et David Carella. PKI Open source : déploiement et administration. O'Reilly, 2003. |
Alexandre Casamayou, Guillaume Connan, Thierry Dumont, Laurent
Fousse, François Maltey, Matthias Meulien, Marc Mezzarobba,
Clément Pernet, Nicolas M. Thiéry et Paul Zimmermann. Calcul
mathématique avec Sage. 2010. |
Gérard Cohen, Jean-Louis Dornstetter et Philippe Godlewski.
Codes correcteurs d'erreurs. Masson, 1992. |
Michel Demazure. Cours d'algèbre. Primalité,
Divisibilité, Codes, volume XIII de Nouvelle
bibliothèque Mathématique. Cassini, Paris,
1997. |
Jean-Guillaume Dumas, Pascal Lafourcade et Patrick Redon.
Architectures PKI et communications sécurisées. Dunod, 2015. |
Jean-Guillaume Dumas, Pascal Lafourcade et Sébastien Varrette.
Les blockchains en 50 questions. Dunod, 2018. |
Touradj Ebrahimi, Franck Leprevost et Bertrand Warusfel, éditeurs. Cryptographie et sécurité des systèmes et réseaux. Hermes, 2006. |
Touradj Ebrahimi, Franck Leprevost et Bertrand Warusfel, éditeurs. Enjeux de la sécurité multimédia. Hermes, 2006. |
Joachim von zur Gathen et Jürgen Gerhard. Modern Computer Algebra. Cambridge University Press, 1999. |
Alain Glavieux, éditeur. Codage de canal. Hermes, 2005. |
Aurélien Geron. WiFi déploiement et sécurité : La QoS et le WPA.
Dunod/01 Informatique, 2e édition, 2006. |
Godfrey Harold Hardy et Edward Maitland Wright. An introduction
to the theory of numbers. Oxford science publications. Clarendon Press
5e édition, 1998. |
Eric Incerti. Compression d'image : Algorithmes et standards. Vuibert, 2003. |
D. Knuth. The art of Computer Programming: vol. 2,
Seminumerical algorithms. Addison-Wesley 1997. |
Neal Koblitz. A Course in Number Theory and Cryptography. Springer-Verlag, 1987. |
Brian Komar. Windows Server 2008 PKI and Certificate Security. Microsoft Press, 2008. |
Rudolf Lidl et Harald Niederreiter. Introduction to Finite Fields and their Applications. Cambridge University Press, édition révisée, 1994. |
Bruno Martin. Codage, cryptologie et applications. Presses Polytechniques et Universitaires Romandes, 2004. |
James Massey. Applied digital information theory. ETH Zurich, 1998. |
A. J. Menezes, P. C. van Orschot et S. A. Vanstone. Handbook of Applied Cryptography. CRC Press 1997. |
Stéphane Natkin. Les protocoles de sécurité d'Internet. Sciences Sup. Dunod, 2002. |
Pascal Plume. Compression de données. Eyrolles, 1993. |
Alain Reboux. Devenez un magicien du numérique : Effets graphiques, sonores et cryptographie. Dunod, 2003. |
Bruce Schneier. Secrets et mensonges : sécurité numérique dans un
monde en réseau. Vuibert informatique, 2000. |
Bruce Schneier. Cryptographie appliquée, algorithmes, protocoles et codes source en C. Vuibert, Paris, 2e édition, 2001. |
Le BLOG de Bruce Schneier et son journal electronique cryptogram. |
Victor Shoup. A computational introduction to number theory and algebra. Cambridge University Press, 2005. |
Simon Singh. Histoire des codes secrets. LGF - Le livre de poche, 2001. |
Jacques Velu. Méthodes mathématiques pour l'informatique : Cours et exercices corrigés. Dunod, 4e édition, 2005. |
Damien Vergnaud. Exercices et problèmes de cryptographie. Dunod, 2012. |